Найдено 7! уязвимостей в IIS 4.0-5.1, четыре из которых могут приводить к выполнению произвольного кода, две к отказу в обслуживании и одна к межсайтовому скриптингу. 

1. Переполнение буфера в механизме кодирования ASP страниц в IIS 4.0 и 5.0. Уязвимость позволяет удаленному нападающему переполнять буфер в системе с возможностью выполнения произвольного кода с правами IWAM_COMPUTERNAME. Еще одна похожая уязвимость найдена Microsoft в механизме передачи данных ASP. Последствия такие же, но уязвим также и IIS 5.1 (В первом случае только IIS 4.0-5.0). 

2. Переполнение буфера при обработке HTTP заголовков в IIS 4.0, 5.0, 5.1. В принципе, в IIS присутствует проверка правильности полей НTTP заголовков перед передачей их IIS. Однако, можно обмануть этот механизм, убеждая IIS в правильности переданных заголовков. Уязвимость позволяет удаленному нападающему создавать URL c HTTP заголовком, значение полей которого могут вызвать переполнение буфера при его обработке. Уязвимость может приводить к выполнению произвольного кода с правами IWAM_COMPUTERNAME. 

3. Из-за неправильной обработкой SSI (server-side includes) можно переполнить буфер. В некоторых случаях запрос web-страницы требует выполнение файла, включенного в ASP сценарий. До обработки включающегося запроса IIS выполняет проверку имени файла, заданного пользователем для того, чтобы гарантировать, что допустимо имя файла и что его размер соответствует статическому буферу. Однако, в некоторых случаях, можно
передать серверу чрезвычайно длинное имя файла, который обойдет такую проверку, приводя к переполнению буфера. Уязвимость может приводить к выполнению произвольного кода с правами IWAM_COMPUTERNAME. 

4. Переполнение буфера найдено в HTR ISAPI в IIS 4.0 и 5.0.
Серия неправильных HTR запросов может привести к зависанию службы IIS и, возможно, к выполнению произвольного кода. Уязвимость может приводить к выполнению произвольного кода с правами IWAM_COMPUTERNAME (нападающий при этом должен знать точное местоположение буфера в памяти). 

5. Нарушение доступа в обработке ошибки:
отказ от обслуживания найден в процедуре,
которая в IIS обрабатывает ошибки ISAPI фильтров. По крайней мере один ISAPI фильтр (который поставляется с FrontPage Server Extensions и ASP.NET) и возможно другие,
выдает ошибку при получении запроса, которая превышает максимальную длину, установленную фильтром. Уязвимость может приводить только к отказу в обслуживании. ASP.NET не установлен по умолчанию и FPSE может быть деинсталлирован. 

6. DoS при обработке запросов состояния FTP сервера. Если атакующий сможет установить FTP-сеанс с сервером и инициировать запрос состояния, который вызвал бы ошибку, то дефект FTP-кода помешает ему правильно сформировать сообщение об ошибке. После этого другой код попытается использовать неинициализированные данные, результатом чего станет нарушение прав доступа. В результате аварийно завершится работа не только FTP службы, но и Web службы. 

7. Найдено три возможности создания перекрестного сценария (Cross-Site Scripting): первая - в странице с результатами, которая возвращена при поиске IIS Help Files, другая - в странице HTTP ошибки; и третья - в странице, которая сообщает, что требуемый URL был переадресован. Уязвимость позволяет создавать
специальную ссылку, содержащую код, который будет выполнен в контексте уязвимого сайта. 

Уязвимость найдена в IIS 4.0-5.1.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии